La última actualización de MacOS arregla el bug de ataques por USB
Han salido los detalles sobre una de las vulnerabilidades parcheadas por Apple en MacOS el pasado 31 de octubre, con el lanzamiento de MacOS High Sierra 10.13.1, Sierra 10.12.6 y El Capitan 10.11.6. La vulnerabilidad afecta a fsck_msdos, la herramienta de sistema que Apple incluyó en macOS para verificar y corregir errores en dispositivos de almacenamiento formateados con el sistema de archivos FAT. Esta herramienta se ejecuta automáticamente cada vez que los usuarios conectan un dispositivo de almacenamiento USB o SD con formato FAT a su Mac. La última actualización del sistema operativo arregla el bug de ataques por USB.
Bug de ataques por USB en MacOS
“La vulnerabilidad permite que el código arbitrario se ejecute con privilegios de nivel de sistema, lo que potencialmente permite que un dispositivo malicioso (como los mencionados discos flash o tarjetas SD) se hagan cargo de todo el sistema cuando dicho dispositivo se inserta en el sistema vulnerable”, dijo Veo Zhang, un investigador de seguridad que trabaja en el equipo de análisis de amenazas móviles de Trend Micro, y el que descubrió el problema.
Como explica Veo, el error se debe a un fragmento de código que no aumenta el valor de una variable, lo que da como resultado un valor “-1” que causa daños en la memoria.
Los atacantes pueden crear unidades USB maliciosas que causen daños en la memoria a propósito y utilizar código malicioso en dispositivos MacOS simplemente conectando el dispositivo USB a uno de los puertos del Mac.
Como fsck_msdos lee el USB automáticamente, el código malicioso se ejecuta sin interacción del usuario en el contexto de la herramienta fsck_msdos, que es de nivel SISTEMA, porque fsck_msdos es una utilidad del sistema.
Error encontrado de casualidad
Sorprendentemente, Veo encontró el error (CVE-2017-13811) mientras buscaba errores en el código fuente de Android. La utilidad fsck_msdos es compartida por muchos sistemas operativos basados en NIX, como Linux, Android y sistemas basados en BSD.
Veo dijo que contactó a otros proveedores, pero ninguno, excepto el equipo de Android, han respondido. Los desarrolladores de Android dijeron que no planean solucionar el problema porque “fsck_msdos se ejecuta bajo un dominio SELinux muy restringido” y no podría causar ningún daño.
El investigador dijo que no sabe o no cree que alguien usara esta vulnerabilidad antes de su revelación. Veo ha publicado hoy un informe sobre este defecto, y esto podría cambiar en el futuro.
La recomendación que podemos dar es que los usuarios actualicen a una de las tres versiones donde este error ha sido subsanado. Sólo así se evitarán problemas indeseados.
Como siempre decimos, es importante mantener nuestro equipo con un buen software de seguridad. Así podremos hacer frente a posibles amenazas que pongan en peligro el buen funcionamiento de los dispositivos. Además, mantenerlos actualizados nos garantiza que los programas y herramientas de seguridad puedan hacer frente a las amenazas más recientes.
Los ataques por USB es una de las múltiples formas en las que se puede propagar el malware. Los atacantes pueden encontrar esta opción para infectar otros equipos.
Via: www.redeszone.net